摘要: CISCN2024-WEB-Sanic 复现 风起CISCN 身为web🐕的我被国赛折磨了两天,已经是体无完肤了。本次众多web题中,最让我影响深刻的还是第一天的Sanic这题,也是全场唯一一解题。比赛结束后,我迫不及待的想看看这题怎么做,于是我询问了神通广大的p2✌,他如同天上降魔主,真乃人间太 阅读全文
posted @ 2024-05-22 00:30 gxngxngxn 阅读(187) 评论(0) 推荐(1) 编辑
摘要: 黄河流域公安院校挑战赛WEB部分-gxngxngxn myfavorPython pickle反序列话,开启debug,用报错 import os import pickle import base64 class A(): def __reduce__(self): return (exec,(" 阅读全文
posted @ 2024-05-12 20:51 gxngxngxn 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 新版FLASK下python内存马的研究 风起 2月中旬的某一天,跟@Ic4_F1ame无聊时聊起了出题的事。当时是打算出道python题目(菜🐕的我之前只会出php的)。两个卑微web🐕一起讨论出题,于是就有了下面的聊天,也是罪恶的开始(bushi): 内存马初体验 当时正好看到一篇关于fla 阅读全文
posted @ 2024-05-12 20:51 gxngxngxn 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 高校运维赛WEB部分-gxngxngxn phpsql 利用万能密码登录 admin/""="a'='a 登录进后台后得到flag pyssrf 访问/source可以得到源码 from flask import Flask,request from redis import Redis impor 阅读全文
posted @ 2024-05-07 07:38 gxngxngxn 阅读(162) 评论(0) 推荐(1) 编辑
摘要: WEB my first cms cms made simple 2.2.19 参考:GitHub - capture0x/CMSMadeSimple 后台有个rce漏洞 访问/admin路由直接爆破弱口令 得到admin/Admin123 然后访问 admin/editusertag.php 修改 阅读全文
posted @ 2024-03-24 22:41 gxngxngxn 阅读(256) 评论(0) 推荐(0) 编辑
摘要: vctf-archived elephant 官方wp:Venom-WP/2024VenomCTF/2024_vctf_web_archived-elephant/writeup/readme.md at main · ChaMd5Team/Venom-WP · GitHub 一道0day题目,挺好 阅读全文
posted @ 2024-03-18 21:21 gxngxngxn 阅读(89) 评论(2) 推荐(0) 编辑
摘要: VNCTF2024-WEB-gxngxngxn Checkin 签到题,直接看js文件 CutePath 按照上述穿越下 可以看到一串base64加密的,解密后是账号密码: 登录看到有新功能,可以重命名文件. 我们找到flag.txt文件,但是不能查看,我们可以利用重命名将flag.txt文件传送到 阅读全文
posted @ 2024-02-18 09:59 gxngxngxn 阅读(276) 评论(0) 推荐(0) 编辑
摘要: WEEK 1 2048*16 直接把前端全部扒下来,自己搭建一个本地的环境,我这里用vscode搭建了一个。 然后看下js代码,这里混淆了一堆,实在是难看,就找关键的地方,题目所说的32768 找到了上面这个算式,他的结果就算32768,所以我们只需要将这里修改: 然后本地起服务,随便玩几下,即可得 阅读全文
posted @ 2024-02-15 17:54 gxngxngxn 阅读(344) 评论(0) 推荐(0) 编辑
摘要: RWCTF体验赛-WEB部分 Be-More-Elegant S2-066—Apache Struts2 文件上传漏洞(CVE-2023-50164) 漏洞原理就算利用大小写和解析顺序来绕过过滤器,实现目录穿越的任意文件上传 POST /upload.action HTTP/1.1 Host: 47 阅读全文
posted @ 2024-01-28 10:26 gxngxngxn 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 赣CTF-WEB-WP 第一次出题,✌们轻喷~~~ 由于综合渗透和__()()!!!不是我出的题,我就懒得写上了(对不起,是我太懒了),等出题人给wp吧 水果忍者~ 出的JS小游戏签到题,看前端中的all.js文件,即可找到flag。 Ez_RCe 反引号命令执行 preg_match("/flag 阅读全文
posted @ 2023-12-17 17:04 gxngxngxn 阅读(461) 评论(0) 推荐(1) 编辑